The theory of software rejuvenate

/Previsão de Ocupação do Canal com HMM

/Learn by Guessing: Multi-Step Pseudo-LabelRefinement for Person Re-Identification

/Um estudo sobre soluções de detecção de plágio em códigos fontes no contexto educacional

/Análise do Aprendizado por Reforço no Mercado Financeiro Brasileiro

/Exploração de Vulnerabilidades em Smart Contracts

Data: 3 de setembro de 2021

Horário: 14h

Palestrante:Walter Lucas Monteiro de Mendonça (doutorando) 

Orientadora: Prof Rodrigo Bonifácio

Title: The theory of software rejuvenate

Abstract: Software is constantly evolving, motivated by dif- ferent factors, such as the evolution of programming languages. like software, most languages evolve, acquiring improvements through new features to facilitate the work of developers. To update the code of the programs, developers can count on the support of automated tools, which perform code refactoring, introducing new features without changing the external behavior of the program. Despite the improvements and tooling support to perform code updates, some developers tend to adopt them only when new features are implemented in the program to meet the new needs of users, causing the coexistence of new and legacy resources, which eventually hamper maintenance tasks. On the other hand, despite the belief that developers evolve their code in parallel with the evolution of languages, previous studies report that only a few resources are used, in specific scenarios. This research presents the first theory on software rejuvenation motivated by the evolution of programming languages. The results also point to recommendations for designers of software evolution tools, to better understand the needs of developers, suggesting transformations that can increase their reliability.

 

Horário: 14h20

Palestrante:Rodrigo Feitosa Bezerra(mestrando)

Orientador: Prof Jacir Luiz Bordim

Título: Previsão de Ocupação do Canal com HMM

Resumo: A política de alocação estática do espectro aliada com a crescente demanda por altas taxas de dados têm estimulado a busca por estratégias alternativas de alocação. Neste contexto, Acesso Oportunista ao Espectro (do inglês, Opportunistic Spectrum Access - OSA) tem sido considerado uma alternativa para permitir que porções licenciadas do espectro sejam compartilhadas com usuários não licenciados. OSA requer que usuários não licenciados identifiquem porções do espectro para acesso oportunista de modo a minimizar possíveis interferências com os usuários licenciados. Mecanismos precisos para evitar interferência e melhorar o uso do espectro são altamente desejáveis. Este trabalho investiga o desempenho de um preditor tradicional baseado no Modelo de Markov Escondido (do inglês, Hidden Markov Model - HMM) onde o tráfego licenciado segue uma distribuição de Poisson. Os resultados mostram que, no cenário avaliado, um preditor baseado em HMM pode melhorar o uso do espectro em 10% às custas de uma alta taxa de previsões erradas. Baseado nestes resultados, este trabalho propõe duas modificações para melhorar o desempenho e reduzir a taxa de previsões erradas. Usando as melhorias, a taxa de previsões erradas foi reduzida para apenas 6%. Um benefício adicional foi observado quando a taxa de colisão com o usuário licenciado foi reduzida: um aumento na quantidade de slots efetivamente utilizados pelos usuários não licenciados, chegando a um aproveitamento acima de 90%.

 

Horário: 14h40

Palestrante:Tiago de Carvalho Gallo Pereira(mestrando)

Orientador: Prof Teofilo E. de Campos

Title: Learn by Guessing: Multi-Step Pseudo-LabelRefinement for Person Re-Identification

Abstract: Unsupervised Domain Adaptation (UDA) methods for person Re-Identification (Re-ID) rely on target domain samples to model the marginal distribution of the data. To deal with the lack of target domain labels, UDA methods leverage information from labeled source samples and unlabeled target samples. A promising approach relies on the use of unsupervised learning as part of the pipeline, such as clustering methods. The quality of the clusters clearly plays a major role in methods performance, but this point has been overlooked. In this work, we propose a multi-step pseudo-label refinement method to select the best possible clusters and keep improving them so that these clusters become closer to the class divisions without knowledge of the class labels. Our refinement method includes a cluster selection strategy and a camera-based normalization method which reduces the within-domain variations caused by the use of multiple cameras in person Re-ID. This allows our method to reach state-of-the-art UDA results on DukeMTMC -> Market1501 (source -> target). We surpass state-of-the-art for UDA Re-ID by 3.4% on Market1501 -> DukeMTMC datasets, which is a more challenging adaptation setup because the target domain (DukeMTMC) has eight distinct cameras. Furthermore, the camera-based normalization method causes a significant reduction in the number of iterations required for training convergence.

 

Horário: 15h00

Palestrante:Rodrigo Cardoso Aniceto(mestrando) 

Orientadora: Profa Maristela Holanda

Título: Um estudo sobre soluções de detecção de plágio em códigos fontes no contexto educacional

Resumo: Revisão de literatura sobre ferramentas de detecção de plágio em códigos fontes pesquisadas atualmente. São apresentadas as características das soluções atuais, bem como as novas pesquisas e propostas de trabalhos futuros.

 

Horário: 15h20

Palestrante:Matheus Schmitz Oliveira(mestrando) 

Orientador: Prof Geraldo  Pereira da Rocha Filho

Título: Análise do Aprendizado por Reforço no Mercado Financeiro Brasileiro

Resumo: O mercado de ações atraiu a atenção de muitos brasileiros após a crise do Covid. O aprendizado por reforço apresenta grande possibilidade de aplicação na negociação de ativos do mercado financeiro. O tema vem sendo explorado no mercado internacional, mas carece de resultados no cenário nacional. Com isso, a pesquisa tem como objetivo analisar o retorno patrimonial acumulado com as decisões tomadas pelo agente em diferentes janelas de tempo, realizando treinamento em minutos, horas e dias no histórico de preços.

 

Horário: 15h40

Palestrante:Ismael Coelho Medeiros(mestrando) 

Orientador: Prof Rodrigo Bonifácio

Título: Exploração de Vulnerabilidades em Smart Contracts

Resumo: Smart Contractssão uma nova forma de desenvolvimento de aplicações que usa Blockchain e são alvos de muitos ataques recentemente. Este trabalho trata da investigação de ferramentas para exploração de vulnerabilidades em Smart Contractse a apresentação de uma nova abordagem mais eficiente.

Local: Teams MS - Equipe PPGI-316415 Seminário, Canal Seminários 1-2021

 

https://teams.microsoft.com/l/channel/19%3a1dcceb13a4d24df8b7a6d0b40e38c63d%40thread.tacv2/Semin%25C3%25A1rios%25201-2021?groupId=93b66213-b249-467a-bcbe-dcd4255edf95&tenantId=ec359ba1-630b-4d2b-b833-c8e6d48f8059

 

Profa Célia Ghedini Ralha (Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.)

Coordenadora Seminários de Pós-Graduação em Informática 1-2021